The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

OpenNews: Проблемы организации иерархии файловой системы в Linux, opennews (?), 19-Авг-08, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


55. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от Michael Shigorinemail (ok), 19-Авг-08, 15:46 
>а головой подумать и самостоятельно поискать ответ слабо? они использовали линки как
>вынужденую меру, а не как фичу.

Мне вот тоже кажется, что они использовали линки как вынужденную меру для подпорки своего ненужного изобретения, которое происходит из систем с безмозглым управлением ПО (и неумения студента-араба собрать пакет и договориться с сисадмином университетского тазика, чтоб его поставили/обновили).

В приличных системах и впрямь можно спросить пакетный менеджер о составе пакета.  А ещё в приличных системах не хранят конфигурацию в /var/lib.  Остальное же "избирательно бэкапить" смысла нет, поскольку проще apt-get reinstall пакет.

>RTFM.

RTFM что?

Ответить | Правка | Наверх | Cообщить модератору

63. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от csdoc (ok), 19-Авг-08, 16:54 
> А ещё в приличных системах не хранят конфигурацию в /var/lib

однако, конфиги BIND`а - ALT Linux хранит в /var/lib/bind/etc/

Ответить | Правка | Наверх | Cообщить модератору

64. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от www2email (??), 19-Авг-08, 16:58 
>> А ещё в приличных системах не хранят конфигурацию в /var/lib
>
>однако, конфиги BIND`а - ALT Linux хранит в /var/lib/bind/etc/

Наверняка они там хранятся по вполне объяснимой причине - bind запускается в chroot'е.

В var хранятся журнальные файлы, базы данных, DNS-зоны (чем не база данных?), веб-страницы. Всё это не является настройками, поэтому и лежит там.

Ответить | Правка | Наверх | Cообщить модератору

95. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от uldus (ok), 19-Авг-08, 22:04 
>В var хранятся журнальные файлы, базы данных, DNS-зоны (чем не база данных?),
>веб-страницы. Всё это не является настройками, поэтому и лежит там.

Да уж, генеальная идея положить БД рядом с логами, при классическом отдельном монтировании /var есть неплохой шанс, что при каком-нибудь флуде логи забьют раздел и развалят базу.


Ответить | Правка | Наверх | Cообщить модератору

96. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от csdoc (ok), 19-Авг-08, 22:24 
> Да уж, генеальная идея положить БД рядом с логами, при классическом отдельном
> монтировании /var есть неплохой шанс, что при каком-нибудь флуде логи забьют
> раздел и развалят базу.

причина этих проблем не в том, что базы данных лежат на одном разделе вместе с логами,
причина проблем в том, что логи могут неконтролировано расти и занять все свободное место.
(то же самое будет и при наличии всей файловой системы внутри одного физического раздела)

workaround: вынести /var/log на отдельный раздел. (причем, возможность такого workaround`а
в случае проблем - еще один громадный плюс традиционной файловой системы UNIX/Linux).
более желательный solution: устранить причину проблем (неконтролируемый рост лог-файлов).

Ответить | Правка | Наверх | Cообщить модератору

100. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от Michael Shigorinemail (ok), 19-Авг-08, 23:19 
>Да уж, генеальная идея положить БД рядом с логами, при классическом отдельном
>монтировании /var есть неплохой шанс, что при каком-нибудь флуде логи забьют
>раздел и развалят базу.

"Если вы такие умные, то почему строем не ходите?" -- в смысле монтируйте себе /var/lib и /var/log отдельными ФС и будет вам щастье.

Не надо валить на пакаджеров и "классическое монтирование" проблемы между локалстулом и локалкейбордом.

Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

104. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от Dmitriemail (??), 20-Авг-08, 01:13 
>>В var хранятся журнальные файлы, базы данных, DNS-зоны (чем не база данных?),
>>веб-страницы. Всё это не является настройками, поэтому и лежит там.
>
>Да уж, генеальная идея положить БД рядом с логами, при классическом отдельном
>монтировании /var есть неплохой шанс, что при каком-нибудь флуде логи забьют
>раздел и развалят базу.

Серьезные базы данных там не хранятся. СУБД хранит свои файлы на RAW разделах (хотя алтернативная возможность есть - в продакшене таким пользоваться нельзя).

Поэтому при флуде `сломается` база данных нисколько не страшнее, чем то что при флуде некуда будет писать логи.

Ответить | Правка | К родителю #95 | Наверх | Cообщить модератору

67. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от Michael Shigorinemail (ok), 19-Авг-08, 17:16 
>> А ещё в приличных системах не хранят конфигурацию в /var/lib
>однако, конфиги BIND`а - ALT Linux хранит в /var/lib/bind/etc/

Да, согласен -- равно как и других чрутизированных сервисов.  На основные (вроде named.conf) может быть симлинк из традиционного места в /etc, но это скорее хинт для человека, чем машиноисполняемое указание.

Интересно, возможно ли случай с чрутами привести к приличному... :-)

Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

68. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от www2email (??), 19-Авг-08, 17:25 
>Да, согласен -- равно как и других чрутизированных сервисов.  На основные
>(вроде named.conf) может быть симлинк из традиционного места в /etc, но
>это скорее хинт для человека, чем машиноисполняемое указание.
>
>Интересно, возможно ли случай с чрутами привести к приличному... :-)

Мэйнтэйнеры ALT Linux подтянулись :)

Ответить | Правка | Наверх | Cообщить модератору

73. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от csdoc (ok), 19-Авг-08, 19:03 
>>> А ещё в приличных системах не хранят конфигурацию в /var/lib
>> однако, конфиги BIND`а - ALT Linux хранит в /var/lib/bind/etc/
> Да, согласен -- равно как и других чрутизированных сервисов. На основные
> (вроде named.conf) может быть симлинк из традиционного места в /etc, но
> это скорее хинт для человека, чем машиноисполняемое указание.

в других системах bind может быть как chrooted так и не chrooted,
в этом случае /etc/named.conf - это не симлинк, а настоящий файл.

> Интересно, возможно ли случай с чрутами привести к приличному... :-)

через mount --bind или более специфичные патчи к ядру ? наверное оно того не стоит.
кроме того, как быть с тем, что "chroot is not and never has been a security tool" ?

"случай с чрутами привести к приличному" можно будет только одним способом -
сделав каждой программе свой собственный каталог, например, как портах FreeBSD.

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

76. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от Michael Shigorinemail (ok), 19-Авг-08, 19:25 
>в других системах bind может быть как chrooted так и не chrooted,
>в этом случае /etc/named.conf - это не симлинк, а настоящий файл.

Это понятно, просто мне лично системы, где bind до сих пор по умолчанию не в чруте, априори неинтересны/неправильны.

>кроме того, как быть с тем, что "chroot is not and never
>has been a security tool" ?

Наш security officer замечен в симпатии к пустым readonly чрутам, а также чрутам без бинарников с suid/sgid, в которых код выполняется с уже пониженными после запуска привилегиями; смею заверить, что в таких случаях chroot -- это достаточно серьёзное дополнительное препятствие.  Хоть и не панацея, как и контейнеры.

Но это не о том...

Ответить | Правка | Наверх | Cообщить модератору

82. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от www2email (??), 19-Авг-08, 20:11 
Немного вернусь назад.

То, что программы, помещённые в chroot не вписываются в иерархию пактов доказывает лишь то, что chroot либо изначально не предназначен для защиты демонов, либо просто неправильно сделан.

Для защиты сервисов было бы разумнее сделать специальное средство, работающее на уровне ядра, которое изолировало бы определённый процесс доступом только к определённым файлам. Нечто вроде acl для каждого из сервисов, сюда же можно было бы добавить отдельные настройки фаерволла. Но всё это уже медленно переходит в идею паравиртуализации.

Мне кажется, что в настоящее вреям именно паравиртуализация - самое лучшее средство защиты сервисов.


Ответить | Правка | Наверх | Cообщить модератору

84. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от Michael Shigorinemail (ok), 19-Авг-08, 20:18 
>Мне кажется, что в настоящее вреям именно паравиртуализация - самое лучшее средство
>защиты сервисов.

На практике мне тоже так кажется, но и из чрутов не вытаскиваю...

Ответить | Правка | Наверх | Cообщить модератору

89. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от csdoc (ok), 19-Авг-08, 21:01 
> То, что программы, помещённые в chroot не вписываются в иерархию пактов доказывает
> лишь то, что chroot либо изначально не предназначен для защиты демонов,
> либо просто неправильно сделан.

изначально не предназначен. http://lwn.net/Articles/252794/

> Для защиты сервисов было бы разумнее сделать специальное средство, работающее на уровне
> ядра, которое изолировало бы определённый процесс доступом только к определённым файлам.
> Нечто вроде acl для каждого из сервисов, сюда же можно было бы добавить
> отдельные настройки фаерволла.

и такое средство уже существует, и называется оно SELinux
например, apache хоть и не chroot но он достаточно жестко ограничен средствами policy.
как по доступным ему файлам/каталогам, так и по портам.

> Но всё это уже медленно переходит в идею паравиртуализации.
> Мне кажется, что в настоящее вреям именно паравиртуализация -
> самое лучшее средство защиты сервисов.

паравиртуализация - это XEN и UML.
OpenVZ - это не паравиртуализация.

делать каждому демону свой собственный контейнер - это приведет
к увеличению сложности системы и усложнит администрирование,
особенно, если какие-то демоны должны будут взаимодействовать между собой.
и там останется только единственное средство для IPC - стек tcp/ip протоколов?

да и вместо 10-100 машин администрировать 1000 - 10_000 различных контейнеров...
делать каждому демону свою собственную виртуальную машину XEN - это еще хуже.
поэтому на первый и на второй взгляд SELinux кажется более оптимальным решением.

Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

99. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от Michael Shigorinemail (ok), 19-Авг-08, 23:13 
>делать каждому демону свой собственный контейнер - это приведет
>к увеличению сложности системы и усложнит администрирование

По крайней мере с некоторыми типами контейнеров возможно в рамках одного корня организовать разные контексты -- Петя Савельев в RADLinux когда-то так делал на vserver (эмбедщина по сути).  Насколько качественно изолирует -- не скажу, не всматривался.

>особенно, если какие-то демоны должны будут взаимодействовать между собой.
>и там останется только единственное средство для IPC - стек tcp/ip протоколов?

Нуу ещё бывает shm и вообще-то сокеты можно mount --bind, но это всё работа пинцетом.

>поэтому на первый и на второй взгляд SELinux кажется более оптимальным решением.

Когда работает. :)  Задачи бывают разные, для многих куда проще сделать полупустой контейнер без лишних привилегированных бинарей, чем пытаться добить политику.

Ответить | Правка | Наверх | Cообщить модератору

98. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от User294 (??), 19-Авг-08, 23:11 
>Интересно, возможно ли случай с чрутами привести к приличному... :-)

По моему это одно из немногих мест где вариант с "1 каталог на программу" имеет право на жизнь.Вот что-что а в чрут потом такое запихивать намного удобнее.

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

101. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от Michael Shigorinemail (ok), 19-Авг-08, 23:21 
>>Интересно, возможно ли случай с чрутами привести к приличному... :-)
>По моему это одно из немногих мест где вариант с "1 каталог
>на программу" имеет право на жизнь.Вот что-что а в чрут потом
>такое запихивать намного удобнее.

Так чрут в любом разе (в штатном альте, по крайней мере) один на программу.  Причём есть тулза для автоматического поддержания -- update_chrooted(8) из пакета chrooted.  Довольно занятная, хоть и простая.

Ответить | Правка | Наверх | Cообщить модератору

153. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от fi (ok), 22-Авг-08, 00:25 
To есть 'named' будет там же? под chroot? тогда прощай безопастность ;)))

Изначально /var/lib/<name> задумывалось как отдельного места для пакета на /var, пусть оно так и будет.

В принципе, для данных есть /srv/<name> , тут и надо разворачивать базы данных.

Ответить | Правка | К родителю #98 | Наверх | Cообщить модератору

154. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от csdoc (ok), 22-Авг-08, 00:39 
>To есть 'named' будет там же? под chroot? тогда прощай безопастность ;)))
>
>Изначально /var/lib/<name> задумывалось как отдельного места для пакета на /var, пусть оно так и будет.

верно. но только вот chroot BIND`а не очень подходит под это определение.
хотя бы потому, что ему для работы нужны файловые системы /dev и /proc
наверное поэтому в RHEL named вынесли в отдельный каталог /var/named

> В принципе, для данных есть /srv/<name> , тут и надо разворачивать базы данных.

данные. но не chroot`ы же. tradeoff между безопасностью и удобством пользования.
была выбрана безопасность. согласно настроек SELinux - BIND может писать только
в каталоги /var/named/chroot/var/named/data и /var/named/chroot/var/named/slaves
и может только читать содержимое каталога /var/named/chroot/var/named, в котором
лежат мастер-зоны. так что даже если и сломают BIND, master-файлы он не испортит

Ответить | Правка | Наверх | Cообщить модератору

157. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от Michael Shigorinemail (ok), 22-Авг-08, 14:09 
>наверное поэтому в RHEL named вынесли в отдельный каталог /var/named

Ой, а давно /вынесли/-то?  Я вот думаю, что это просто ещё одна окаменелость в RHEL.

Ответить | Правка | Наверх | Cообщить модератору

158. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от csdoc (ok), 22-Авг-08, 14:29 
>> в RHEL named вынесли в отдельный каталог /var/named
>
> Ой, а давно /вынесли/-то?  Я вот думаю, что это просто ещё одна окаменелость в RHEL.

1) "А ещё в приличных системах не хранят конфигурацию в /var/lib" (с) Michael Shigorin

кто виноват в том, ALT Linux не соответствует твоим представлениям
о том, что такое "приличная" и "неприличная" операционная система.

2) ты лучше FHS почитай, прежде чем фантазировать на предмет "окаменелостей" в RHEL.

http://www.pathname.com/fhs/pub/fhs-2.3.html#VARLIBVARIABLES...

/var/lib : Variable state information

Purpose

This hierarchy holds state information pertaining to an application or the system.
State information is data that programs modify while they run, and that pertains
to one specific host. Users must never need to modify files in /var/lib
to configure a package's operation.

Ответить | Правка | Наверх | Cообщить модератору

159. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от Michael Shigorinemail (ok), 22-Авг-08, 14:37 
>>> в RHEL named вынесли в отдельный каталог /var/named
>> Ой, а давно /вынесли/-то?  Я вот думаю, что это просто ещё одна окаменелость в RHEL.
>1) "А ещё в приличных системах не хранят конфигурацию в /var/lib" (с)
>Michael Shigorin

Ну да.  Но /var/named -- это вообще порнография.

>кто виноват в том, ALT Linux не соответствует твоим представлениям
>о том, что такое "приличная" и "неприличная" операционная система.

Моим _озвученным_ представлениям ;)  Насчёт чрутов при озвучивании не подумал (работают себе где-то, не трогай).  Реальных неприличностей хватает, но в других местах.

>2) ты лучше FHS почитай, прежде чем фантазировать на предмет "окаменелостей" в
>RHEL.

Ты лучше покажи в FHS пункт про /var/named.

>Users must never need to modify files in /var/lib
>to configure a package's operation.

А этим пойду ldv@ пужать, как из отпуска вернётся. :)

Ответить | Правка | Наверх | Cообщить модератору

160. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от csdoc (ok), 22-Авг-08, 15:09 
>>>> в RHEL named вынесли в отдельный каталог /var/named
>>> Ой, а давно /вынесли/-то?  Я вот думаю, что это просто ещё одна окаменелость в RHEL.
>> "А ещё в приличных системах не хранят конфигурацию в /var/lib"
>
> Ну да.  Но /var/named -- это вообще порнография.
>
> Насчёт чрутов при озвучивании не подумал (работают себе где-то, не трогай).

"вообще порнография" - это вариант /var/lib/named по причине прямого нарушения FHS.

"критикуя - предлагай". какой вариант расположения по твоему мнению будет лучше,

/named
/srv/named
/chrooted-services/named ?

> Ты лучше покажи в FHS пункт про /var/named.

в самом начале документа:

"This standard consists of a set of requirements and guidelines for file and directory
placement under UNIX-like operating systems. The guidelines are intended to support
interoperability of applications, system administration tools, development tools,
and scripts as well as greater uniformity of documentation for these systems."

requirements не нарушаются, guidelines соблюдаются.

по крайней мере, никакого другого места в файловой системе для chroot`а BIND`а
более удачного нет. потому что там внутри chroot`а будет монтироваться /dev и /proc
их наличие внутри /var/lib - совершенно unexpected.

>> Users must never need to modify files in /var/lib
>> to configure a package's operation.
>
> А этим пойду ldv@ пужать, как из отпуска вернётся. :)

есть шансы, что ALT Linux станет приличной системой ?

Ответить | Правка | Наверх | Cообщить модератору

136. "Проблемы организации иерархии файловой системы в Linux"  +/
Сообщение от Serega (??), 20-Авг-08, 23:20 
мб хранить конфиги в /etc а chroot-каталог создавать перед запуском демона? просто копировать конфиг из /etc в /var/lib/bind/etc. Я так понимаю он его не перечитывает в процессе работы?
Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру